Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
37
Добавлен:
20.06.2014
Размер:
43.01 Кб
Скачать

В большинстве автоматизированных систем пароли генерируются автоматически, или задаются пользователями или администраторами. Для уменьшения негативного влияния человеческого фактора реализуется ряд требований к выбору и использованию паролей.

Например, установка минимальной длины, максимального срока действия, ограничение числа попыток, принудительная смена и тд.

На стойкость парольной системы влияют следующие параметры:

  1. мощность алфавита паролей

  2. длина пароля N

  3. мощность пространства паролей S=At

  4. скорость подбора паролей V

  5. срок действия пароля t

  6. вероятность подбора пароля в течение срока действия P = v*t/s

Важным вопросом при организации парольной системы является вопрос хранения паролей, которые реализуются с помощью хранения в открытом виде, в виде сверток (хеширование), зашифрованными на некотором ключе.

В случае хеширования важен алгоритм, использующийся для вычисления сверток, который должен гарантировать несовпадение сверток, полученных при использовании разных паролей.

При шифровании используется некоторый ключ, хранящийся в системе или на внешнем носителе. Наиболее безопасный вариант – использование хеширования с последующим шифрованием.

Часто пароли передаются по сети. При этом используется схемы передачи в открытом виде, зашифрованными или в виде сверток, схемой без непосредственной передачей пароля.

При передаче паролей возможна реализация следующих угроз:

  1. Перехват и повторное использование информации

  2. Перехват и восстановление паролей

  3. Модификация передаваемой информации

  4. Имитация действий проверяющей стороны для введения в заблуждение пользователя.

Схемы аутентификации с нулевым разглашением основываются на том, чтобы обеспечить возможность пары субъектов идентифицировать друг друга в процессе идентификации один из пары должен доказать истинность некоторого утверждения другому, не сообщая никакой информации о содержании самого утверждения.

При построении защищенных автоматизированных систем, в том числе их подсистем, реализующих различные способы защиты информации, одним из основных элементов является использование картографических методов.

К средствам криптографической защиты информации относятся программное, аппаратное и программно-аппаратное средства, реализующие некоторые криптографические алгоритмы преобразования информации с целью:

  1. Защиты информации при ее обработке, хранении и передаче

  2. Обеспечение достоверности и целостности

  3. Синтеза информации, используемой для идентификации и аутентификации субъектов, пользователей и устройств

  4. Синтеза информации, используемой для защиты аутентифицирующих элементов АС

Особенности криптографических преобразований:

  1. В криптографической подсистеме реализуется некоторый алгоритм

  2. Входные - выходные параметры этого алгоритма присутствуют в некоторой форме в АС

  3. Алгоритм реализован в виде некоторого объекта, взаимодействующего с окружающими объектами.

Цифровая подпись

В АС должны быть реализованы средства контроля целостности хранения и передачи информации. Например, с помощью цифровой подписи.

Информация в сетях нуждается в аутентификации, то есть обеспечении заданной степени уверенности получателя в том, что информация действительно была передана отправителем и не была заменена или искажена.

В общей модели аутентификации участвует пять субъектов:

  • отправитель А

  • получатель В

  • злоумышленник С

  • доверенная сторона D

  • независимый арбитр Е

Задача отправителя заключается в формировании и отправке сообщения получателю.

Задача получателя – получить сообщение и установить его подлинность.

Задача доверенной стороны – документированная рассылка необходимой служебной информации абонентом сети, чтобы в случае возникновения спора между A и B относительно подлинности сообщения, предоставить необходимые документы арбитру, задача которого – разрешение подобных споров. В данном случае возможна реализация следующих угроз:

  1. Отправитель заявляет, что он не посылал сообщение получателю

  2. Получатель изменяет полученное от отправителя сообщение и заявляет, что измененное сообщение и было получено.

  3. Получатель сам формирует сообщение и заявляет, что принял его от отправителя.

  4. Злоумышленник искажает сообщение, отправляемое отправителем получателю.

  5. Злоумышленник формирует и отправляет сообщение получателя от имени отправителя

  6. Злоумышленник повторяет ранее переданное сообщение отправителя получателю.

Цифровая подпись, при условии взаимного доверия между участниками информационного обмена, обеспечивает защиту информации при помощи криптографических преобразований. При цифровой подписи каждая личность использует для подписи электронного документа свой уникальный секретный ключ. Подпись документа без знания этого ключа невозможна.

Цифровая подпись документа является функцией от содержания этого документа и секретного ключа. Копия документа с цифровой подписью не отличается от оригинала.

Механизм алгоритма цифровой подписи заключается в следующем:

каждый абонент сети имеет личный секретный ключ, с помощью которого он формирует подпись и проверочную информацию, называемую открытым ключом, необходимую для проверки подписи.

Цифровая подпись вычисляется на основе сообщения и секретного ключа, а любой получатель, имеющий открытый ключ, может аутентифицировать сообщение по подписи. При этом знание открытого ключа не позволяет вычислить секретный.

В основе цифровой подписи лежат ассиметричные алгоритмы шифрования.

Соседние файлы в папке Лекции (Все подряд)